随着互联网的普及和技术的飞速发展,我们的生活越来越离不开各种网络服务。
与此同时,网络安全问题也日益突出,其中服务器遭受恶意攻击已成为企业和个人不可忽视的风险。
本文将深入分析服务恶意攻击的危害,探讨服务器被攻击时应该怎么办,并揭示攻击背后的金钱交易秘密。
一、服务恶意攻击的危害
服务恶意攻击是指黑客利用技术手段,对服务器进行非法入侵、破坏或操纵的行为。
这种攻击不仅可能导致服务器瘫痪、数据泄露等严重后果,还可能给企业带来巨大的经济损失。
服务恶意攻击的危害包括:
1. 数据泄露:攻击者可能通过恶意攻击获取服务器上的敏感数据,如客户信息、交易记录等,进而用于非法牟利或破坏企业声誉。
2. 服务器瘫痪:恶意攻击可能导致服务器负载过重,使服务无法正常运行,影响企业的正常业务开展。
3. 网络安全风险:恶意攻击可能引入病毒、木马等恶意程序,给企业的网络安全带来极大威胁。
二、服务器被恶意攻击怎么办
当服务器遭受恶意攻击时,企业和个人应迅速采取措施,降低损失。以下是应对服务器被恶意攻击的建议:
1. 立即断开网络连接:一旦发现服务器被攻击,应立即断开网络连接,避免攻击者进一步侵入或扩散病毒。
2. 报告安全事件:及时将攻击事件报告给相关部门或专业机构,以便得到专业的支持和帮助。
3. 收集证据:收集攻击事件的日志、截图等相关证据,以便分析和追踪攻击来源。
4. 聘请专业团队进行清理和修复:请专业团队对服务器进行全面检查、清理和修复,确保服务器的安全稳定运行。
5. 加强安全防护措施:对服务器进行安全加固,如升级操作系统、安装防火墙、定期备份数据等。
三、攻击背后的金钱交易秘密
服务恶意攻击往往与金钱交易密切相关。
黑客通过攻击服务器,窃取数据或植入广告等手段获取非法利益。
攻击背后的金钱交易秘密包括:
1. 数据窃取:攻击者可能将窃取的数据出售给需要的组织或个人,从中获利。
2. 勒索软件:攻击者可能通过恶意攻击在服务器上安装勒索软件,要求企业支付赎金以恢复数据。
3. 广告植入:黑客可能将广告代码植入服务器,通过展示广告获取收益。
4. 内部交易:一些黑客团伙内部可能存在利益分配机制,将数据、资源等用于内部交易。
四、如何防范服务恶意攻击
为了防范服务恶意攻击,企业和个人应采取以下措施:
1. 加强安全意识:提高员工的安全意识,定期举办网络安全培训,避免人为因素导致的安全风险。
2. 定期更新软件:及时修复软件漏洞,定期更新操作系统和应用程序。
3. 强化密码策略:采用复杂的密码,定期更换密码,降低被破解的风险。
4. 部署安全设备:安装防火墙、入侵检测系统等安全设备,提高服务器的防护能力。
5. 制定应急预案:制定针对服务器攻击的应急预案,确保在遭遇攻击时能够迅速响应。
服务恶意攻击已成为网络安全领域的重要问题。
企业和个人应保持警惕,加强安全防护措施,以降低遭受攻击的风险。
当服务器被攻击时,应迅速采取措施应对,降低损失。
同时,了解攻击背后的金钱交易秘密有助于我们更好地防范和打击网络攻击行为。
闪电贷攻击解读
如何防范闪贷攻击?img=. /large/PGC-image/rrzyiw2 HF9 Q1 TN/(奥维的教堂,梵高)
一句话总结,这些攻击都很“华丽”。
在每一次攻击中,攻击者都是在不花一分钱的情况下,立即借入数十万美元的ETH,然后通过一系列脆弱的链式协议赚取数十万被盗资金,最后以巨额归还所借的ETH贷款。
这一切都发生在一瞬间。
即在单个以太坊交易中完成。
封面来自卡迈恩因凡蒂诺。
我们不知道这些攻击者是谁,也不知道他们来自哪里。
他们空手而来,不留痕迹地带走了价值几十万美元的东西。
在这些攻击之后,我一直在思考闪贷及其对DeFisecurity的影响。
我觉得值得开诚布公的思考。
简而言之,我认为闪贷对DeFi来说是一个巨大的安全威胁。
然而,闪贷不会消失,我们需要仔细考虑它们对未来DeFi安全的影响。
什么是闪贷?
闪贷的概念最早是由MarbleAgreement的创始人MaxWolff在2018年提出的。
Marble自称是市场上的“智能合约银行”。
其产品非常简单,但在DeFi方面极具创新性:通过智能合同实现零风险贷款。
(蓝狐注:关于什么是闪贷,请参考之前的文章《加密闪贷:互联网货币的神奇新发明》 《闪贷策略:攻击者能取走Maker的7亿美元抵押品吗?》 《bZx事件的启示》)
怎么会有零风险贷款?
传统贷款机构承担两种形式的风险。
第一,违约风险:如果借款人跑路,那就太可怕了。
贷款人的第二个风险是流动性不足的风险:如果贷款人在错误的时间贷出了过多的资产或未能及时收回还款,贷款人可能会意外缺乏流动性,无法履行义务。
快速贷款减轻了这两种风险。
闪贷基本上是这样运作的:我在一次交易中借给你你想要的钱数。
不过,在这次交易结束之前,你至少要把我借给你的钱还了。
如果你不能做到这一点,我会自动回滚您的交易。
是的,智能合约可以做到这一点。
简而言之,你的闪贷是原子性的:如果你不能偿还贷款,整个事情就会恢复,就像贷款从未发生过一样。
这种事情只能发生在区块链。
比如,你不能在BitMEX上闪付你的贷款。
这是因为智能合约平台一次只能处理单笔交易,所以单笔交易中发生的所有事情都是作为批处理按顺序执行的。
你可以把它想象成事务执行过程中的“冻结时间”。
另一方面,集中交易所可能存在竞争,使你的订单无法履行。
在区块链上,可以确保你所有的代码都按顺序运行。
所以让我们考虑一下经济学。
传统贷款人的补偿方式有两种:他们所承担的风险(违约风险和流动性风险),以及借出其资本的机会成本(比如,如果我在别处可以获得2%的利息,那么借款人必须向我支付超过2%的无风险费用)。
闪贷不一样。
从字面上讲,闪贷没有风险,没有机会成本。
这是因为借款人在其闪贷期间“冻结了时间”。
所以,在别人看来,体制内的资本从来都是没有风险和负担的,在别处赚不到利息(也就是没有机会成本)。
从某种意义上说,这意味着做闪贷的出借人是没有成本的。
这是非常违反直觉的。
那么,在均衡状态下,闪贷的成本应该是多少?(蓝狐注:当我们在这里谈论均衡时,我们指的是当我们充分竞争、成熟和稳定时)
基本上闪贷应该是免费的。
或者,更恰当地说,支付一小笔费用来分担包含额外三行代码的成本,这三行代码使资产可用于flashlending。
雷姆科布洛曼
闪贷不能收取传统意义上的利息,因为这类贷款的有效期为零(任意APR*0=0)。
当然,如果闪贷人收取更高的费用,他们很容易被其他收取更低利率的闪贷池超越。
快速贷款使资本成为真正的商品。
这种竞争必然导致零收费或者微不足道的象征性收费。
DYdX目前对闪贷零手续费。
另一方面,AAVE对闪贷收取本金的0.09%。
我怀疑这是不可持续的。
事实上,他们社区中的一些人已经呼吁将成本降低到零。
(请注意,这两次攻击都没有将AAVE作为他们的快速贷款池)
贷款有什么用?
闪贷最初的宣传是基本用于套利。大理石的公告声称:
“通过闪贷,交易者可以从大理石银行借钱,然后在一个DEX上买入代币,在另一个DEX上以更高的价格卖出代币,然后将钱返还给银行,在单个原子交易中获得套利收益。”
事实上,从交易量来看,到目前为止,大多数闪贷都用于此类套利。
快速贷款在AAVE的使用。出发地:AAVE
但是,交易量小。
自AAVE闪贷业务推出以来,其贷款金额仅为1万美元。
与DeFi的套利和清算市场相比,这是微不足道的。
这是因为大多数套利者是由运行复杂机器人的竞争性套利者执行的。
他们参与连锁优先天然气拍卖,并使用天然气代币来优化交易成本。
这是一个竞争非常激烈的市场,这些人非常乐意在资产负债表上保留一些代币,以优化他们的回报。
另一方面,从AAVE借钱要花80kgas,并收取本金的0.09%,这对争夺微小差价的套利者来说是个高价。
事实上,在大多数AAVE套利交易中,借款人最终支付给借款池的钱比他们从套利中获得的钱要多。
长期来看,除非有特殊情况,套利者不太可能利用闪贷进行套利。
但在DeFi中,闪贷还有其他更引人注目的使用案例。
一个例子是贷款再融资。
例如,假设我有一个创客金库(蓝狐注:即抵押债务
务头寸),其中锁定了100美元的ETH,我从中借出了40 DAI的贷款,也就是说,除去债务,我还有60美元的净头寸。
现在,假设我想在Compound再融资以获得更好的利息。
通常,我需要回购40 Dai来关闭我的CDP,这需要一些前期资金。
而现在的可替代方法是,我可以通过闪贷借出40 Dai,关闭100美元的CDP,然后将解锁的价值60美元的ETH存入Compound,通过Uniswap将剩余的价值40美元的ETH换成Dai,然后用它偿还闪贷。
Boom!原子性的0资本再融资。
这真是太神奇了。
这是货币乐高运作的很好例子。
实际上构建了一个保证金交易汇聚器,该汇聚器使用闪贷自动执行这一切。
但是闪贷可以很酷,bZx攻击者向我们展示了它们不仅是好玩和游戏。
闪贷攻击对安全性有重大影响
我越来越相信,闪贷真正解锁的是闪贷攻击,一种由闪贷提供资金的资本密集型攻击。
在最近的bZx攻击事件中,我们第一次看到这一现象,而我怀疑这只是冰山一角。
闪贷对攻击者尤其有吸引力的主要原因有两个:
很多攻击需要大量前期资金(例如预言机操纵攻击)。
如果你在赚取价值1000万美元ETH的正向投资回报,则可能不是套利——你可能会说这是在扯淡。
你可能不太喜欢交易所黑名单是如今区块链安全模型的一部分。
这是非常黏糊且中心化的。
但这是一个重要的现实,它为这些攻击提供演算信息。
在比特币的白皮书中,中本聪宣称比特币有免遭攻击的安全,因为:“攻击者应该会发现,遵守规则…比破坏系统和其财富的有效性更有利可图。”
有了闪贷,攻击者不再需要有利益参与其中。
(蓝狐笔记:也就是说,破坏系统不会影响攻击者的自身利益,因为攻击者没有利益相关)。
闪贷实质上改变了攻击者的风险。
请记住,闪贷可以累积!受制于gas limit,实际上,你可以在单个交易中(最高可达5000万美元 )汇聚各个闪贷池,并将所有资金集中涌入一个脆弱的合约中。
这是一个5000万美元的攻城锤,现在任何人都可以猛击任何链上的彩陶罐。
这实在恐怖。
当然,仅凭你很有钱还无法攻击协议。
如果DeFi堆栈如它宣称的那样安全,所有这些都不是问题——什么类型的协议对巨鲸来说是不安全的?你可能会说,没有考虑这一点就是过失。
但是,我们承认以太坊自身也可能会遭受51%的攻击,当前的攻击成本是每小时不到20万美元。
这不算非常多的资金。
如果以太坊自身的安全模型都基本上是构建在资本限制上,那么,为什么我们要如此快地去嘲笑可以被1000万美元成功攻击的DeFi使用?(明确地说,我不认为这些数字——这一数字方便地忽略了滑点和供应不足——加上共识层安全和使用层安全是两码事。
但你明白这个意思。
)
那么,如何减轻闪贷攻击?
假设我是DeFi协议,我想避免被闪贷攻击。自然的可能问题是,我能否检测到与我交互的用户是否在使用闪贷?
简单答案是:不。
EVM并不允许你从任何其他合约中读取存储。
因此,如果你想知道其他合约正在发生什么,则可以通过该合约告诉你。
因此,如果你想知道是否闪贷合约在被使用,你必须直接询问合约。
如今,很多借贷协议并没有对这种查询做出响应(而且一般来说,也没有办法强迫闪贷借贷者的行为)。
另外,即便你试图检查,通过使用代理合约或通过串联闪贷池也容易误导此类查询。
简单来说,通常很难辨别一个存储用户是否在使用闪贷。
简言之,如果有人拿着1000万美元敲你合约的前门,你无法判断这是否是他们自己的钱。
那么,我们有什么真正的选择可以防止闪贷攻击?我们可以考虑如下几种方法。
说服闪贷借贷池停止提供服务。
哈,开玩笑。这是加密世界,你们懂的!
认真地说,试图让借贷池停止提供闪贷就像是试图停止噪音污染——这是典型的公地悲剧。
提供闪贷符合每个协议的自身利益,且出于合理原因,它们的用户也希望使用这一功能。
因此,我们尽可忽视这一条。
闪贷并不会消失。
强制关键交易跨两个区块进行
请注意,闪贷允许你在单个交易时间段内借入资金。
如果你需要一个资本密集型交易跨越两个区块,那么,用户必须取出至少两个区块的贷款,由此击败任何闪贷攻击。
(注意:为此,用户必须将其资产锁定在两个区块之间,以防止他们偿还贷款。
如果你没有正确地考虑设计,则用户可能只是在这两个区块中实施闪贷攻击)
显然,这会带来巨大的UX权衡:它意味着交易不再是同步的。
它对普通用户来说极其糟糕,这是很难下决心采取的措施。
(蓝狐笔记:为了防止闪贷攻击,导致用户体验糟糕,显然是下策)
很多开发者对异步智能合约操作感到烦恼,例如,与layer 2的交互,以及以太坊2.0的跨分片通信。
具有讽刺意味的是,异步其实让这些系统在应对闪贷时更安全,因为你无法在单个原子交易中横跨分片或layer 2。
这意味着不会有跨ETH2.0分片或在layer 2针对DEX的闪贷攻击。
要求提供链上证明,以证明用户的先前余额并没有因为闪贷而改变
如果能有方法检测出用户真实的余额多少(也就是他们获得借款之前的余额),我们就可以击败闪贷攻击。
无法在EVM中本地执行此操作,不过,你可以做点带有黑客意味的事情。这就是你要做的:
在用户与你的协议交互之前,你要求提供可以证明之前区块末尾的Merkle证明,他们有足够的余额来解释他们当前使用的资金。
你需要对每个区块上的每位用户跟踪这一点。
(Ari Juels向我概述了此方法)
这种方法可能有些效果。
当然,它也存在棘手问题:在链上验证这些链上证明非常昂贵,并且没有用户会想要生成这些证明以及为此支付gas费用。
另外,出于完全正当理由,用户有可能在早些时候在同一区块中已更改了余额。
因此,从理论上它有一些优点,但这不是一个切实的解决方案。
以上提到的三个解决方案没有一个有特别的希望。
我相信,没有针对闪贷攻击的全面防御措施。
但是,有两个特定的使用确实可以缓解闪贷攻击:基于市场价格的预言机和治理代币。
对于像Uniswap或OasisDEX这样的基于市场的价格预言机,闪贷攻击使得你在任何情况下都不能将当前的中间市场价格用作为预言机。
对于攻击者来说,在单个交易中移动中间市场价格并制造闪崩、破坏价格预言机,这是孩子的玩法。
这里最好的解决方案是通过TWAP或VWAP使用最后X个区块的加权平均值。
Uniswap v2将原生提供这一点。
还有Polaris,这是通用的方法,可以为DeFi协议提供移动平均值。
具有讽刺意味的是,Polaris也是由Marble的创始人Max Wolff构建的。
(Polaris现在已经被抛弃,但Max看到了这一角落的东西,值得赞)
链上治理本身就是自己罐头里的蠕虫。
链上治理通常由治理代币持有者之间的代币加权投票决定。
但是,如果这些治理代币出现在闪贷借贷池中,那么,任何攻击者可以捡起大量的治理代币并搞出任何他们想要的结果。
当然,大多数治理协议都要求在投票期间锁定这些代币,以防止闪贷攻击。
但是,有些形式的投票并不要求这些,例如carbon投票,或Maker的执行合约。
如今,随着闪贷攻击的出现,这些形式的投票应该认为完全遭到破坏。
理想情况下,如果治理代币不可用来闪贷,这就很好。
但是,这不取决于代币的发行方,而是取决于市场。
因此,所有治理行为应该要求锁定,以防止闪贷攻击。
Compound的新COMP代币更进一步,它对所有协议投票都要求基于时间的加权,甚至削弱针对其治理代币的常规贷款攻击。
更广泛地说,所有治理代币必须有时间锁。
时间锁要求所有治理决定必须等待一段时间才能生效(Compound的时间锁是两天)。
这使得系统可以从任何意料之外的治理攻击中恢复。
尽管MKR还无法被大量闪贷,MakerDAO最近因为易受此类攻击而被号召实施措施。
它最近实施了24小时的时间锁,关闭了此类攻击向量。
从长远看,这一切意味着什么?
我相信bZx攻击改变了这一切。
这不会是最后一次闪贷攻击。
第二次bZx攻击是对第一次的模仿,而且我怀疑在未来几个月会掀起一波攻击浪潮。
现在,来自世界最遥远角落的成千上万名聪明少年正在嘲笑所有这些DeFi乐高,他们在显微镜下观察,试图发现可以实施闪贷攻击的方法。
如果他们设法成功利用漏洞,那么,他们就可以赚取几十万美元,这在世界上的大部分地区都是可以明显改变生活的。
有人称闪贷并不会改变任何东西,因为如果攻击者有足够资金,这些攻击总是可能的。
这既正确又相当不正确。
大多数鲸鱼都不知道如何黑智能合约,而大多数聪明的攻击者也没有数百万美元的资产。
(蓝狐笔记:此处是说,两者的交集不大。
同时具备两者的是最可怕的攻击者。
但闪贷到来让攻击者获得了免费的利器)现在,任何人仅花费几分钱就可以租用一个价值5000万美元的毁灭球。
从现在开始这改变了每个建筑被构建的方式。
在bZx攻击之后,被闪贷攻击就像是在DAO攻击后被重入攻击一样令人尴尬:你不会得到人们的同情。
你应该了解这一点。
最后,这些事件让我想到加密货币的一个古老的概念:矿工可提取的价值。
矿工可提取的价值是矿工可以从区块链系统中提取的价值。
这包括区块奖励和交易费用。
但它也包括更多恶意形式的价值提取。
例如对交易重新排序或将无赖交易插入区块。
从根本上讲,你应该将所有这些闪贷攻击都视为是在内存池中可以赚取大量金钱的单个交易。
例如,第二次bZx攻击产生了价值64.5万美元ETH的收益。
如果你一位矿工,你打算开始挖新区块,请想象一下,查看先前的区块交易,并对自己说:“等等,那是什么?当最后一个区块包含64.5万美元的利润时,我为什么还要打算为区区500美元左右的收益挖新区块呢?”你不会选择去扩展区块链,而是回去并试图重写历史,以使自己成为闪贷攻击者。
想想看:仅此一笔交易就比4小时诚实地开采以太坊来得多!
这与包含1000倍于常规区块奖励的特殊超级区块是同构的,正如你预期的那样,这样的超级区块的理性结果应该是矿工竞相竞争以孤立链的打赏并为自己偷取该区块。
在均衡状态下,所有闪贷攻击应该最终会被矿工提取。
(请注意,他们也应该会最终窃取所有链上套利和清算)具有讽刺意味的是,这会阻止闪贷攻击的发生,既然它会导致攻击者无法利用这些漏洞来获利。
或许最后矿工会通过私人渠道征集攻击代码,并向潜在的攻击者支付发现者费用。
从技术上讲,可以使用零知识证明无须信任地完成此类操作。
但这一切现在都还是科幻小说。
显然矿工今天还没有这么做。
他们为什么不呢?
有大量的原因。
它很难,需要很多工作。
EVM很难模拟,它有风险,可能会有漏洞导致损失资金或孤块,流氓矿池可能会面临PR危机,被人们冠以“以太坊敌人”的烙印。
就目前来看,相对于这么做的收益,矿工可能会在业务、R&D以及孤块上损失更多。
今天是如此。
未来不一定永远如此。
这为以太坊提供了另外一个动力,以加速并过渡到ETH2.0。
尽管以太坊上的DeFi总是很有趣,但它是绝对和不可撤销的。
DeFi在PoW链上不稳定,因为所有高价值交易都受制于矿工的重新分配(也称时间劫匪攻击)。
为了让这些系统大规模运行,你需要最终性——让矿工无法重写已确认的区块。
这将保护先前区块的交易免遭重新分配。
此外,如果DeFi协议存在于单独的ETH2.0分片中,它们不容易遭到闪贷攻击。
据我估计,闪贷攻击给我们一个小的但有用的提醒,那就是现在还很早期。
我们还远没拥有可持续的架构,一个可为未来金融系统构建的架构。
目前,闪贷会是新常态。
也许从长期看,所有以太坊上的资产都可用于闪贷:交易所持有的所有抵押品,Uniswap中的所有抵押品,也许所有ERC-20代币本身。
谁知道呢?这只是几行代码的事。
相关问答:
ARP绑定是为了防止被攻击还是防止攻击别人?
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。
在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。
在以太网中,一个主机和另一个主机进行直接通信,必须要知道目标主机的MAC地址。
但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。
所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
ARP协议主要负责将局域网中的32位IP地址转换为对应的48位物理地址,即网卡的MAC地址,比如IP地址位192.168.0.1网卡MAC地址为00-03-0F-FD-1D-2B.整个转换过程是一台主机先向目标主机发送包含有IP地址和MAC地址的数据包,通过MAC地址两个主机就可以实现数据传输了.在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如附表所示。
附表我们以主机A(192.168.1.5)向主机B(192.168.1.1)发送数据为例。
当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。
如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“”,这表示向同一网段内的所有主机发出这样的询问:“192.168.1.1的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.1.1的MAC地址是00-aa-00-62-c6-09”。
这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。
同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。
ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
ARP攻击主要是存在于局域网网络中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
RARP的工作原理:1. 发送主机发送一个本地的RARP广播,在此广播包中,声明自己的MAC地址并且请求任何收到此请求的RARP服务器分配一个IP地址;2. 本地网段上的RARP服务器收到此请求后,检查其RARP列表,查找该MAC地址对应的IP地址;3. 如果存在,RARP服务器就给源主机发送一个响应数据包并将此IP地址提供给对方主机使用;4. 如果不存在,RARP服务器对此不做任何的响应;5. 源主机收到从RARP服务器的响应信息,就利用得到的IP地址进行通讯;如果一直没有收到RARP服务器的响应信息,表示初始化失败。
6.如果在第1-3中被ARP病毒攻击,则服务器做出的反映就会被占用,源主机同样得不到RARP服务器的响应信息,此时并不是服务器没有响应而是服务器返回的源主机的IP被占用。
其实,此起彼伏的瞬间掉线或大面积的断网大都是ARP欺骗在作怪。
ARP欺骗攻击已经成了破坏网吧经营的罪魁祸首,是网吧老板和网管员的心腹大患。
从影响网络连接通畅的方式来看,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。
第一种ARP欺骗的原理是——截获网关数据。
它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。
第二种ARP欺骗的原理是——伪造网关。
它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。
在PC看来,就是上不了网了,“网络掉线了”。
一般来说,ARP欺骗攻击的后果非常严重,大多数情况下会造成大面积掉线。
有些网管员对此不甚了解,出现故障时,认为PC没有问题,交换机没掉线的“本事”,电信也不承认宽带故障。
而且如果第一种ARP欺骗发生时,只要重启路由器,网络就能全面恢复,那问题一定是在路由器了。
为此,宽带路由器背了不少“黑锅”。
作为网吧路由器的厂家,对防范ARP欺骗不得已做了不少份内、份外的工作。
一、在宽带路由器中把所有PC的IP-MAC输入到一个静态表中,这叫路由器IP-MAC绑定。
二、力劝网管员在内网所有PC上设置网关的静态ARP信息,这叫PC机IP-MAC绑定。
一般厂家要求两个工作都要做,称其为IP-MAC双向绑定。
显示和修改“地址解析协议”(ARP) 所使用的到以太网的 IP 或令牌环物理地址翻译表。
该命令只有在安装了 TCP/IP 协议之后才可用。
ARP欺骗木马的中毒现象表现为:使用局域网时会突然掉线,过一段时间后又会恢复正常。
比如客户端状态频频变红,用户频繁断网,IE浏览器频繁出错,以及一些常用软件出现故障等。
如果局域网中是通过身份认证上网的,会突然出现可认证,但不能上网的现象(无法ping通网关),重启机器或在MS-DOS窗口下运行命令arp -d后,又可恢复上网。
ARP欺骗木马只需成功感染一台电脑,就可能导致整个局域网都无法上网,严重的甚至可能带来整个网络的瘫痪。
该木马发作时除了会导致同一局域网内的其他用户上网出现时断时续的现象外,还会窃取用户密码。
如盗取QQ密码、盗取各种网络游戏密码和账号去做金钱交易,盗窃网上银行账号来做非法交易活动等,这是木马的惯用伎俩,给用户造成了很大的不便和巨大的经济损失。
常用的维护方法搜索网上,目前对于ARP攻击防护问题出现最多是绑定IP和MAC和使用ARP防护软件,也出现了具有ARP防护功能的路由器。
呵呵,我们来了解下这三种方法。
3.1 静态绑定 最常用的方法就是做IP和MAC静态绑定,在网内把主机和网关都做IP和MAC绑定。
欺骗是通过ARP的动态实时的规则欺骗内网机器,所以我们把ARP全部设置为静态可以解决对内网PC的欺骗,同时在网关也要进行IP和MAC的静态绑定,这样双向绑定才比较保险。
方法: 对每台主机进行IP和MAC地址静态绑定。
通过命令,arp -s可以实现 “arp –s IP MAC地址 ”。
例如:“arp –s 192.168.10.1 AA-AA-AA-AA-AA-AA”。
如果设置成功会在PC上面通过执行 arp -a 可以看到相关的提示: Internet Address Physical Address Type 192.168.10.1 AA-AA-AA-AA-AA-AA static(静态)一般不绑定,在动态的情况下: Internet Address Physical Address Type 192.168.10.1 AA-AA-AA-AA-AA-AA dynamic(动态)说明:对于网络中有很多主机,500台,1000台…,如果我们这样每一台都去做静态绑定,工作量是非常大的。
。
。
。
,这种静态绑定,在电脑每次重起后,都必须重新在绑定,虽然也可以做一个批处理文件,但是还是比较麻烦的! 3.2 使用ARP防护软件 目前关于ARP类的防护软件出的比较多了,大家使用比较常用的ARP工具主要是欣向ARP工具,Antiarp等。
它们除了本身来检测出ARP攻击外,防护的工作原理是一定频率向网络广播正确的ARP信息。
我们还是来简单说下这两个小工具。
3.2.1 欣向ARP工具 它有5个功能: ?A. IP/MAC清单 选择网卡。
如果是单网卡不需要设置。
如果是多网卡需要设置连接内网的那块网卡。
IP/MAC扫描。
这里会扫描目前网络中所有的机器的IP与MAC地址。
请在内网运行正常时扫描,因为这个表格将作为对之后ARP的参照。
之后的功能都需要这个表格的支持,如果出现提示无法获取IP或MAC时,就说明这里的表格里面没有相应的数据。
? B. ARP欺骗检测 这个功能会一直检测内网是否有PC冒充表格内的IP。
你可以把主要的IP设到检测表格里面,例如,路由器,电影服务器,等需要内网机器访问的机器IP。
(补充)“ARP欺骗记录”表如何理解: “Time”:发现问题时的时间; “sender”:发送欺骗信息的IP或MAC; “Repeat”:欺诈信息发送的次数; “ARP info”:是指发送欺骗信息的具体内容.如下面例子: time sender Repeat ARP info 22:22:22 192.168.1.22 1433 192.168.1.1 is at 00:0e:03:22:02:e8 这条信息的意思是:在22:22:22的时间,检测到由192.168.1.22发出的欺骗信息,已经发送了1433次,他发送的欺骗信息的内容是:192.168.1.1的MAC地址是00:0e:03:22:02:e8。
打开检测功能,如果出现针对表内IP的欺骗,会出现提示。
可以按照提示查到内网的ARP欺骗的根源。
提示一句,任何机器都可以冒充其他机器发送IP与MAC,所以即使提示出某个IP或MAC在发送欺骗信息,也未必是100%的准确。
所有请不要以暴力解决某些问题。
? C. 主动维护 这个功能可以直接解决ARP欺骗的掉线问题,但是并不是理想方法。
他的原理就在网络内不停的广播制定的IP的正确的MAC地址。
“制定维护对象”的表格里面就是设置需要保护的IP。
发包频率就是每秒发送多少个正确的包给网络内所有机器。
强烈建议尽量少的广播IP,尽量少的广播频率。
一般设置1次就可以,如果没有绑定IP的情况下,出现ARP欺骗,可以设置到50-100次,如果还有掉线可以设置更高,即可以实现快速解决ARP欺骗的问题。
但是想真正解决ARP问题,还是请参照上面绑定方法。
? D. 欣向路由器日志 收集欣向路由器的系统日志,等功能。
? E. 抓包 类似于网络分析软件的抓包,保存格式是。
3.2.1 Antiarp 这个软件界面比较简单,以下为我收集该软件的使用方法。
A. 填入网关IP地址,点击〔获取网关地址〕将会显示出网关的MAC地址。
点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。
注意:如出现ARP欺骗提示,这说明攻击者发送了ARP欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP 对应的MAC地址。
B. IP地址冲突 如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用Anti ARP Sniffer可以防止此类攻击。
C. 您需要知道冲突的MAC地址,Windows会记录这些错误。
查看具体方法如下: 右击[我的电脑]–[管理]–点击[事件查看器]–点击[系统]–查看来源为[TcpIP]—双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使MAC地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig /all,查看当前MAC地址是否与本地MAC地址输入框中的MAC地址相符,如果更改失败请与我联系。
如果成功将不再会显示地址冲突。
注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使MAC地址生效请禁用本地网卡然后再启用网卡。
3.3 具有ARP防护功能的路由器 这类路由器以前听说的很少,对于这类路由器中提到的ARP防护功能,其实它的原理就是定期的发送自己正确的ARP信息。
但是路由器的这种功能对于真正意义上的攻击,是不能解决的。
遭受ARP攻击的最常见的特征就是掉线,一般情况下不需要处理一定时间内可以回复正常上网,因为ARP欺骗是有老化时间的,过了老化时间就会自动的回复正常。
现在大多数路由器都会在很短时间内不停广播自己的正确ARP信息,使受骗的主机回复正常。
但是如果出现攻击性ARP欺骗(其实就是时间很短的量很大的欺骗ARP,1秒有个几百上千的),它是不断的发起ARP欺骗包来阻止内网机器上网,即使路由器不断广播正确的包也会被他大量的错误信息给淹没。
可能你会有疑问:我们也可以发送比欺骗者更多更快正确的ARP信息啊?如果攻击者每秒发送1000个ARP欺骗包,那我们就每秒发送1500个正确的ARP信息! 面对上面的疑问,我们仔细想想,如果网络拓扑很大,网络中接了很多网络设备和主机,大量的设备都去处理这些广播信息,那网络使用起来好不爽,再说了会影响到我们工作和学习。
ARP广播会造成网络资源的浪费和占用。
如果该网络出了问题,我们抓包分析,数据包中也会出现很多这类ARP广播包,对分析也会造成一定的影响。
ddos攻击者有成本没有? 他们的攻击是怎么收费的?是不是按流量收费的?大概多少钱?
DDoS攻击的成本是存在的,无论是通过自己扫描收集僵尸网络资源,还是通过其他渠道获取流量,都需要支付相应的费用。
大部分DDoS攻击者会购买免杀工具等,这也是一笔不小的开销。
至于攻击的收费问题,主要是基于机房资源,一般来说,费用在100到200元之间。
然而,对于高防服务而言,价格计算就更为复杂,这与你所需的攻击时长密切相关。
如果是长期攻击,价格相对会较为合理。
但如果是临时攻击,费用可能更高。
因此,如果你有这方面的需求,最好谨慎交易,因为目前市场上的骗子实在太多了,而且他们的信誉也不是特别好。
值得注意的是,DDoS攻击不仅涉及金钱成本,还包括时间成本和技术成本。
攻击者需要花费时间来构建和维护僵尸网络,这需要一定的技术和资源。
而且,随着技术的发展,检测和防御DDoS攻击的技术也在不断进步,这使得攻击变得更加复杂和昂贵。
总的来说,DDoS攻击的成本是客观存在的,包括设备、时间、技术和法律风险等各个方面。
而攻击者的收费方式主要是基于机房资源和攻击时长,费用在100到200元之间。
对于高防服务,价格则会根据具体需求而定。